خانه » CVE-2025-48927

CVE-2025-48927

TeleMessage TM SGNL Exposure of Core Dump File to an Unauthorized Control Sphere Vulnerability

توسط Vulnerbyte Alerts
2 بازدید
هشدار سایبری CVE-2025-48927



چکیده

آسیب‌پذیری در سرویس TeleMessage TM SGNL ناشی از پیکربندی ناامن Spring Boot Actuator می باشد. این پیکربندی باعث می شود endpoint در heapdump به صورت عمومی در دسترس باشد و در نتیجه امکان دسترسی غیرمجاز به داده های حافظه سیستم فراهم شود.

توضیحات

این آسیب‌پذیری در سرویس TeleMessage TM SGNL به دلیل پیکربندی ناامن Spring Boot Actuator ایجاد شده که endpoint در heapdump را بدون نیاز به احراز هویت در دسترس قرار می‌دهد (CWE-1188). این مشکل به مهاجمان اجازه می‌دهد تا با دسترسی به این endpoint ، فایل دامپ حافظه‌ای حدود 150 مگابایتی را استخراج کنند که حاوی اطلاعات حساس مانند نام‌های کاربری، گذرواژه‌ها، توکن‌های نشست و سایر داده‌های محرمانه است. این آسیب‌پذیری در ماه می 2025 به‌صورت فعال مورد سوءاستفاده قرار گرفته است و تنها بر محرمانگی اطلاعات تأثیر می‌گذارد. این آسیب پذیری در نسخه های ابری پچ شده، اما برای نسخه های On-premises پچ رسمی منتشر نشده و تنها توصیه های امنیتی ارائه شده است.

CVSS

Score Severity Version Vector String
5.3 MEDIUM 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

لیست محصولات آسیب پذیر

Versions Product
affected from 0 through 2025-05-05 service

لیست محصولات بروز شده

Versions Product
Versions released after 2025-05-05 service

نتیجه گیری

سرویس ابری این شرکت پچ شده است، اما نسخه‌های On-premises باید هرچه سریع‌تر به‌روزرسانی شوند تا از سوءاستفاده احتمالی جلوگیری شود. همچنین توصیه می‌شود در اسرع وقت TM SGNL را به نسخه‌های پچ شده ارتقاء داده یا endpoint مربوط به heapdump را غیرفعال کنید.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-48927
  2. https://www.cvedetails.com/cve/CVE-2025-48927/
  3. https://www.cisa.gov/sites/default/files/feeds/known_exploited_vulnerabilities.json
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-48927
  5. https://vuldb.com/?id.310461
  6. https://nvd.nist.gov/vuln/detail/cve-2025-48927
  7. https://cwe.mitre.org/data/definitions/1188.html
  8. https://www.bleepingcomputer.com/news/security/hackers-scanning-for-telemessage-signal-clone-flaw-exposing-passwords/
  9. https://www.theregister.co.uk/2025/07/02/cisa_telemessage_patch/

همچنین ممکن است دوست داشته باشید

پیام بگذارید